Analizando Mercado Libre 20th Anniversary Gifts

Imagen
 Análisis de mensaje Mercado Libre 20th Anniversary Gifts. En estos días se ha estado compartiendo  un mensaje a través de la aplicación de mensajería Whatsapp, donde supuesta mente Mercado Libre regalara Gifts por su aniversario número 20 y el cual lo catalogan como Phishing. Sin embargo en mi opinión, este no es un ataque de phishing ya que la definición de este es: " El phishing es un tipo de ataque de ingeniería social que se utiliza a menudo para robar datos del usuario, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito . Ocurre cuando un atacante, disfrazado de entidad confiable, engaña a una víctima para que abra un correo electrónico, mensaje instantáneo o mensaje de texto" De acuerdo a lo anterior y en resumen, el phishing es utilizado para robar credenciales o información personal de la victima, en este caso del famoso mensaje no recolecta ningún tipo de información, unicamente solicita sea compartido con más personas para "re

Crowbar para pentesting



Crowbar para pentesting

¿Qué es crowbar?
Es un artilugio de fuerza bruta en las pruebas de penetración (test pentesting), para las claves de SSH (Secure Shell), utilizando la criptografía de claves públicas.
Aunque en la actualizad existen otras herramientas de fuerza bruta (brute forcing tools), por lo regular usan usuario y contraseña, crowbar maneja claves SSH, y pueden ser utilizada para combatir otros servidores SSH.
En la actualmente permite atacar a:
  1. Ø  OpenVPN
  2. Ø  RDP (Remote Desktop Protocol).
  3. Ø  Servicio VNC y
  4. Ø  Servicio SSH


¿Para qué sirve crowbar?
Permitir atacar por fuerza bruta a servicios SSH, usando criptografía de clave pública, permitiendo usarlas en ataques a otros servicios en otro servidor.
Crowbar es compatible con sistemas operativos basados en Linux (Debian, Ubuntu, kali linux)

Para la ejecución de crowbar tenemos que hacer desde el mismo directorio donde esta crowbar.py y pasarle argumentos y realizar diferentes acciones. Con la bandera de opción “-b“ definir a los diferentes servicios:
./crowbar.py –b [openvpn | rdp | sshkey | vnckey] [argumentos]


Desarrollo de la herramienta
1 paso.
Debemos clonar el sitio de crowbar y verificar que ya tenemos instalado crowbar como se muestra a continuación.

2 paso.
Entramos al directorio crowbar y listamos tu contenido.


3 paso.
Creamos un archivo usuarios.txt y añadimos algunos usuarios que posiblemente existan en el equipo de ataque.




 4 paso.
Creamos otro archivo, pero ahora con el nombre de senhas.txt, añadimos algunas claves posibles para los usuarios que existen en el primer archivo usuarios.txt.



5 paso.
Cambiamos los permisos a nuestro archivo crowbar por 777 y visualizaremos sus permisos. Esto se hace para hacerlo ejecutable.


6 paso.
Para que nuestro ejecutable funcione, necesitaremos de algunas dependencias necesarias, bastara instalar lo siguiente:


Si tenemos problemas, como nos muestra este mensaje instalarnos solo el paquete freerdp-x11



Empieza la descargar


7 paso.
Configurar Escritorio remoto en Windows 10

Una vez terminado configuramos una prueba de escritorio remoto. Para ellos abrimos los siguiente:

Inicio, configuración, sistemas, escritorio remoto

En esta parte está casi al final.

 


Ahora activamos el escritorio remoto
 

Más abajo en cuentas de usuario
“seleccionamos los usuarios que pueden acceder a este equipo de forma remota”
Nos abrirá otra ventana donde agregamos al usuario o usuarios remotos.

Nos abre otra ventana y damos en el botón de “Opciones avanzadas”



Nos abre otra ventana, pero ahora le damos el botón de buscar ahora, mostrando a todos los usuarios que tenemos en el sistema de Windows 10. Buscamos el usuario TIC lo seleccionamos y damos al botón aceptar.

Ya tenemos seleccionado nuestro usuario donde aremos el ataque.


Solo falta dar al botón de aceptar.


8 paso.
Regresamos a nuestro kali Linux para hacer la prueba.




Bingo tenemos el usuario y la contraseña.
Felices hacking
Y gracias a chock morris por dejarme escribir este post, espero no sea el último.

Comentarios

Entradas más populares de este blog

Reverse shell & Bind Shell

Generar Diccionarios de Ataques con Fuerza Bruta

TP-LINK WN722N v2 modo monito